咨询与建议

限定检索结果

文献类型

  • 502 篇 期刊文献
  • 184 篇 专利
  • 9 篇 会议
  • 4 件 标准
  • 1 篇 成果

馆藏范围

  • 700 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 343 篇 工学
    • 168 篇 计算机科学与技术...
    • 153 篇 网络空间安全
    • 76 篇 软件工程
    • 45 篇 信息与通信工程
    • 36 篇 仪器科学与技术
    • 29 篇 电子科学与技术(可...
    • 22 篇 控制科学与工程
    • 13 篇 机械工程
    • 4 篇 光学工程
    • 3 篇 电气工程
    • 2 篇 动力工程及工程热...
    • 2 篇 交通运输工程
  • 121 篇 管理学
    • 99 篇 管理科学与工程(可...
    • 13 篇 公共管理
    • 9 篇 工商管理
    • 2 篇 农林经济管理
    • 2 篇 图书情报与档案管...
  • 55 篇 经济学
    • 55 篇 应用经济学
    • 2 篇 理论经济学
  • 43 篇 法学
    • 30 篇 法学
    • 10 篇 政治学
    • 5 篇 马克思主义理论
    • 4 篇 公安学
  • 12 篇 文学
    • 10 篇 新闻传播学
  • 10 篇 教育学
    • 8 篇 教育学
    • 1 篇 心理学(可授教育学...
    • 1 篇 体育学
  • 7 篇 理学
    • 3 篇 数学
  • 2 篇 医学
  • 2 篇 军事学
    • 2 篇 军队指挥学
  • 2 篇 艺术学
    • 2 篇 设计学(可授艺术学...

主题

  • 76 篇 网络安全
  • 28 篇 信息安全
  • 22 篇 事业单位
  • 19 篇 大数据
  • 14 篇 人工智能
  • 14 篇 互联网
  • 12 篇 区块链
  • 12 篇 应用
  • 12 篇 计算机网络
  • 11 篇 大数据时代
  • 11 篇 安全
  • 11 篇 云计算
  • 11 篇 网络信息安全
  • 10 篇 大数据技术
  • 9 篇 数据安全
  • 9 篇 工业互联网
  • 8 篇 问题
  • 8 篇 渗透测试
  • 8 篇 机器学习
  • 7 篇 安全防护

机构

  • 86 篇 国家计算机网络与...
  • 49 篇 国家计算机网络与...
  • 48 篇 国家计算机网络与...
  • 45 篇 国家计算机网络与...
  • 36 篇 国家计算机网络与...
  • 35 篇 国家计算机网络与...
  • 35 篇 国家计算机网络与...
  • 30 篇 国家计算机网络与...
  • 27 篇 国家计算机网络与...
  • 25 篇 国家计算机网络与...
  • 23 篇 国家计算机网络与...
  • 22 篇 国家计算机网络与...
  • 22 篇 国家计算机网络与...
  • 20 篇 国家计算机网络与...
  • 19 篇 国家计算机网络与...
  • 18 篇 东南大学
  • 17 篇 国家计算机网络与...
  • 17 篇 国家计算机网络与...
  • 17 篇 国家计算机网络与...
  • 16 篇 国家计算机网络与...

作者

  • 29 篇 蔡冰
  • 28 篇 董宏伟
  • 16 篇 孟繁瑞
  • 15 篇 刘纪伟
  • 15 篇 石易
  • 14 篇 赵煜
  • 14 篇 应鸿晖
  • 13 篇 仲思超
  • 13 篇 李佳
  • 13 篇 周小敏
  • 12 篇 尹魏昕
  • 11 篇 罗雅琼
  • 11 篇 嵇程
  • 10 篇 张玉
  • 10 篇 杨朝晖
  • 10 篇 魏斌
  • 10 篇 李高翔
  • 10 篇 吴琳
  • 10 篇 李盛葆
  • 10 篇 宋苑

语言

  • 700 篇 中文
检索条件"机构=国家计算机网络与信息安全管理中心吉林分中心"
700 条 记 录,以下是191-200 订阅
排序:
基于随机森林算法的企业非法集资风险预测
收藏 引用
消费电子 2021年 第5期 65-65,64页
作者: 彭昌 国家计算机网络与信息安全管理中心安徽分中心
【目的】利用大量企业信息和机器学习算法建立企业非法集资风险预测模型,判断企业是否存在非法集资风险。【方法】本文根据企业相关信息,分别构建基于随机森林、LightGBM算法的企业非法集资风险预测模型,并对预测结果对比分析。【结果... 详细信息
来源: 评论
网络扫描维护网络信息安全
收藏 引用
中国信息 2021年 第1期 90-91页
作者: 左苗 国家计算机网络与信息安全管理中心安徽分中心
随着互联网信息技术的飞速发展,政府部门、大中型企业以及医院等单位对网络信息系统的依赖逐渐加深。网络信息系统的安全性十分重要,一旦出现信息丢失和信息泄露等问题,会为人们和企业的生产生活带来不便与威胁。通过对网络信息系统进... 详细信息
来源: 评论
TD-SCDMA:大国崛起的引擎
收藏 引用
中国电信业 2007年 第4期 55-57页
作者: 王天广 国家计算机网络与信息安全管理中心上海分中心
自从我国第一次自行提出并主导完成的第三代移动通信国际技术标准TD-SCDMA(以下简称TD)问世以来,便引起世人的极大关注。随着TD产业化步伐的加快,业界乃至全社会再次把目光投向TD。虽然业内人士对于TD发展的重大意义已多有立论,笔者这... 详细信息
来源: 评论
我的隐私谁做主?
收藏 引用
中国电信业 2010年 第12期 30-31页
作者: 王天广 国家计算机网络与信息安全管理中心上海分中心
最近,360与腾讯上演了中国互联网发展史上"前所未有"的用户争夺战,从本质上讲,是当前互联网市场非正当竞争行为的一次集中体现。这场火拼触动了网民最脆弱的那根神经——我的隐私究竟谁做主?
来源: 评论
超分辨模型训练方法、图像识别方法、装置及设备
超分辨模型训练方法、图像识别方法、装置及设备
收藏 引用
作者: 纪天啸 刘晓辉 闵宗茹 巨星海 闫玮佳 王海洋 王海涛 周启荣 264000 山东省烟台市高新区蓝海路1号蓝海国际软件园A座
本发明公开了超分辨模型训练方法、图像识别方法、装置及设备,属于图像处理技术领域,获取多个样本数据,样本数据包括获取同一场景成对的<高分辨率图像,低分辨率图像>;构建图像超分辨率模型:将含有多个卷积网络模块... 详细信息
来源: 评论
数据通信网络维护与网络安全问题研究
收藏 引用
通信电源技术 2020年 第2期37卷 206-207页
作者: 汪逸洲 国家计算机网络与信息安全管理中心甘肃分中心
随着数据通信网络事业不断发展,网络成为人们生活中不可或缺的部分。在数据通信网络应用的同时,逐渐暴露出诸多方面网络安全问题,严重威胁着网络运行的安全性。基于此,主要对数据通信网络维护的意义进行了概括总结,同时针对其出现的网... 详细信息
来源: 评论
关于构建网络信息安全防护体系的研究——基于数据价值视角的大数据监管系统建设的思考
收藏 引用
信息通信技术与政策 2019年 第2期 52-56页
作者: 刘扬 国家计算机网络与信息安全管理中心安徽分中心
伴随着大数据的广泛应用,各个行业都在利用大数据实现产业的升级换代,为人们带来更为美好的生活。然而在这个过程中,如何解决大数据的副产品如个人隐私泄露等问题正日益成为社会性难题。旨在保护个人隐私、规范大数据应用的大数据治理... 详细信息
来源: 评论
发挥制度优势 提升治理效能--从新冠疫情防控说开去
收藏 引用
通信管理与技术 2020年 第2期 31-32页
作者: 傅碧霞 国家计算机网络与信息安全管理中心重庆分中心
党的十九届四中全会审议通过的《中共中央关于坚持和完善中国特色社会主义制度、推进国家治理体系和治理能力现代化若干重大问题的决定》指出:"我国国家制度和国家治理体系具有多方面的显著优势。"国家治理能力的强弱,既体现... 详细信息
来源: 评论
三网融合直面安全挑战
收藏 引用
中国电信业 2011年 第1期 60-61页
作者: 张晓栋 国家计算机网络与信息安全管理中心上海分中心
自2010年1月13日国务院常务会议通过三网融合进程时间表和主要内容以后,我国三网融合进入实质性实施阶段,三网融合进程不断加速。
来源: 评论
一种基于引力模型的网络异常数据传输行为聚类识别方法
一种基于引力模型的网络异常数据传输行为聚类识别方法
收藏 引用
作者: 蔡冰 程光 吴琳 罗雅琼 仇星 柯家龙 袁艺 211189 江苏省南京市江宁区东南大学路2号
本发明属于网络空间安全以及数据安全技术领域,涉及一种基于引力模型的网络异常数据传输行为聚类识别方法,包括步骤1,获取网络传输行为特征向量样本集,进行行为类别标注;步骤2,计算未标注行为类别的网络传输行为特征向量与每个行... 详细信息
来源: 评论